Palo Alto Networks PAN-OS 10.2.x / 11.1.x / 11.2.x / 12.1.x の脆弱性

high Nessus プラグイン ID 314448

概要

リモートの PAN-OS ホストは脆弱性の影響を受けます

説明

リモートホストで実行されている Palo Alto Networks PAN-OS のバージョンは、10.2.x、11.1.x、11.2.x、12.1.x の脆弱性のあるバージョンです。したがって、脆弱性の影響を受けます。

Palo Alto Networks PAN-OS ソフトウェアにある複数のコマンドインジェクションの脆弱性により、認証された管理者がシステム制限をバイパスし、任意のコマンドを root ユーザーとして実行する可能性があります。この問題を悪用するには、ユーザーは PAN-OS CLI または Web UI へのアクセス権を持っている必要があります。

CLIアクセスが限られた管理者グループに制限され、推奨されるベストプラクティス展開ガイドライン(https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431)に従って管理Webインターフェイスへのアクセスを信頼できる内部IPアドレスのみに制限することで、この問題によって引き起こされるセキュリティリスクは大幅に最小限に抑えられます。

この問題は、PA シリーズと VM シリーズのファイアウォール、ならびに Panorama(仮想と M シリーズ)の PAN-OS ソフトウェアに当てはまります。

Cloud NGFW と Prisma Access は、これらの脆弱性の影響を受けません。

Tenable は、前述の記述ブロックを PAN-OS セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしていないことに留意してください。ただし、代わりにアプリケーションから自己報告されたバージョン番号にのみ依存しています。

ソリューション

修正済みバージョンにアップグレードしてください

参考資料

https://security.paloaltonetworks.com/CVE-2026-0261

プラグインの詳細

深刻度: High

ID: 314448

ファイル名: palo_alto_CVE-2026-0261.nasl

バージョン: 1.3

タイプ: Combined

公開日: 2026/5/13

更新日: 2026/5/15

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-0261

CVSS v3

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.6

Threat Score: 6.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:paloaltonetworks:pan-os

必要な KB アイテム: Settings/ParanoidReport, Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version, Host/Palo_Alto/Firewall/Source

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/5/13

脆弱性公開日: 2026/5/13

参照情報

CVE: CVE-2026-0261

CWE: 78

IAVA: 2026-A-0453